
副題
1. パスワードアカウントとは何ですか?
ニーモニックウォレットの人気により、「ニーモニックは自分の資産を管理する唯一の方法である」ということはほとんどの人が知っています。ニーモニック アカウントについてはすでによく知っていますが、パスワード アカウントとは何でしょうか?
パスワード アカウントは、アプリケーションのニーモニック アカウントの拡張です。
一般的なニーモニック アカウントでは、12 個のニーモニックが誤って漏洩した場合は誰もが知っています。相手方はあなたの資産を直接回収し、譲渡することができます。
パスワードアカウントでは、たとえあなたのニーモニックが誤って漏洩したとしても、相手がカスタムパスワードを取得できなければ、実際のアカウントを復元することはできず、あなたの資産をどうすることもできません。
ニーモニックアカウントでは、12 ニーモニック = 制御資産
パスワードアカウントでは、12 ニーモニック + カスタムパスワード = 管理資産
fruit blanket abuse detail
pattern dinosaur monkey loop
coast abstract tortoise blind
例: Paipai アカウントを持っています。ニーモニックは次のとおりです。
(間違ったデモンストレーションです。真似しないでください。ニーモニックは非公開で保管する必要があります)
これが通常のニーモニック アカウントで、これら 12 個の単語を取得した場合、このアカウント内のすべての資産を転送できます。
しかし、Pai Pai はあえてニーモニックを公開したので、あなたがそれを転送することは決してできないことを保証します。
もちろん、(お金がないので)パスワード付き口座を開設したからです。
私のカスタムパスワードをご存知ない場合は、私とは何の関係もありません。
その後、アカウントのアセットを使用する許可を得ることができます。
※BITHDパスワードアカウント機能
副題
2. パスワードアカウントの技術原理は何ですか?
まず、言語科学における通常のニーモニック アカウントの原理を見てみましょう。12 のニーモニックはシードとも呼ばれます。シードをハッシュし、BIP プロトコルに従ってさまざまな通貨のパラメーターを調整することで、さまざまな通貨の価値を計算できます。秘密キーと住所。
実際、パスワード アカウントの原理はニーモニック アカウントの原理とほぼ同じで、唯一の違いは 12 単語 + カスタム パスワードをシードとみなし、計算を完了することです。
別の考え方で理解すると、通常のニーモニック アカウントは、実際には「空のカスタム パスワードを持つパスワード アカウント」とみなすことができます。
seed = 'one two three four five six seven eight nine ten eleven twelve'
m = BIP32Key.fromEntropy(Mnemonic.to_seed(seed))
master_xprv = m.ExtendedKey(private=True, encoded=True)
m = m.ChildKey(44 + BIP32_HARDEN)
m = m.ChildKey(0 + BIP32_HARDEN)
m = m.ChildKey(0 + BIP32_HARDEN)
m0 = m.ChildKey(0)
for x in xrange(20):
t = m0.ChildKey(x)
print 'Address:' + t.Address()
print 'Private Key:' + t.WalletImportFormat()
(これは、数年前に科学の普及活動をしていたときに書いた数行の Python コードであり、コードの基礎を持っている友人なら基本的に一目で理解できます)
副題
3. パスワードアカウントはどの程度安全ですか?
パスワード アカウントの登場は、今日の「12 個の見慣れない単語を目にすると、財布に入力せずにはいられない」時代において特に重要です。
業界のすべてのウォレット ベンダーと KOL は、ニーモニックはオフラインで保存する必要があるという科学を常に普及させていますが、依然として多くの無知なユーザーが誤ってニーモニックをクラウド ディスクやメールボックスに保存してしまいます。ハッカーがクラウド ディスク メールボックスのログイン許可を取得した後、ニーモニック フレーズで資産を簡単に転送できます。この時点でパスワード アカウントを使用している場合、ハッカーがアカウントを回復して資産がないことが判明した後、しばらくすると非表示になります。
別の例を挙げると、ニーモニックを小さな本に正直にコピーした場合、オフラインで保存できます。しかしある日、あなたが家にいないときに、隣の老王が客としてあなたの家にやって来ました(あなたの記憶術を見るためだけに、あまり深く考えないでください)、彼は静かにあなたの記憶術の写真を撮り、それを次のコマンドで復元しました。彼の財布 記憶術の後、私は口座に資産がまったくないことがわかりました、そして彼があなたをかわいそうな幽霊と呼ぶかもしれないことを除いて、あなたは何の(資産)損失もありません。
ちょっとした裏技もあって、パスワードアカウントを有効にした後、12個の記憶単語に対応した通常の記憶アカウントに少額のコインを入金することもでき、これを「普通のアカウント」に偽装することができますが、実際にはあなたに代わって監視してくれる「センチネルアカウント」。ある日、普通口座のコインがなくなっていることに気づいたら、それはあなたのニーモニックが漏洩したことを意味します。ニーモニックのセットを変更して、大きな資産を投入することができます新しいパスワードアカウントへの転送は確実です。このスキームでは、センチネル アカウントはニーモニックのセキュリティに対する早期警告として機能します。
つまり、適切なパスワードを黙って保管しておけば、パスワード アカウントはあらゆる巧妙な攻撃を阻止できます。
副題
BITHD ハードウェア ウォレットを Bitpie APP に接続し、BITHD 設定でパスワード アカウントを開始します。
※BITHD Shield、Blade ともにパスワードアカウント機能に対応
副題
5. パスワードアカウントを使用する際の注意点は何ですか?
1. パスワードとニーモニックは大切に保管しなければなりません。両方とも不可欠です。
2. パスワード アカウントのニーモニックとパスワードを一緒にバックアップしないでください。
3. パスワード アカウントは 6 ~ 53 桁のパスワード (数字、大文字と小文字、一部の特殊文字) をサポートしていますが、パスワードの設定は単純すぎてはいけません。もちろん、複雑すぎると忘れる可能性があります。私はパイパイズイシュアイをよく使いますが、これは決して忘れられないパスワードです。
4. 現在、BITHD に加えて、Trezor などパスワードアカウントの回復をサポートするウォレットがいくつかありますが、後で Bitpie に回復エントリを追加し、オープンソース [パスワードアカウントニーモニック + 通常のニーモニック Word に変換されたカスタムパスワード] を追加します。特別な状況下で誰もがパスワード アカウント内の資産をより迅速に回復できるツールです。
5. オープンソースウォレットのパスワードアカウント機能は必ず利用してください(BITHDであれば尚良いです)。パスワード アカウントの原則を理解すると、ハードウェア ウォレットの前提条件として「オープンソース」であることを私たちが常に強調してきた理由が理解できるはずです。一部の伝統的なメーカーは「セキュリティ チップ」などの概念を宣伝することが多いためですが、実際にはパスワード アカウントが必要です。物理的攻撃(つまりニーモニックの盗難)の問題を完全に解決できており、これのためだけにハードウェアウォレットのアーキテクチャがオープンソースの前提を放棄することは論理的に不合理です。